构建信息安全保障体系44p

上传人:j****9 文档编号:57190408 上传时间:2018-10-19 格式:PPT 页数:44 大小:248.50KB
返回 下载 相关 举报
构建信息安全保障体系44p_第1页
第1页 / 共44页
构建信息安全保障体系44p_第2页
第2页 / 共44页
构建信息安全保障体系44p_第3页
第3页 / 共44页
构建信息安全保障体系44p_第4页
第4页 / 共44页
构建信息安全保障体系44p_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《构建信息安全保障体系44p》由会员分享,可在线阅读,更多相关《构建信息安全保障体系44p(44页珍藏版)》请在金锄头文库上搜索。

1、构建信息安全保障体系,我国网络信息安全威胁增加迅速 (CNCERT/CC),僵尸网络范围扩大,14万台主机被植入僵尸程序 木马/谍件威胁严重,4.5万IP地址植入木马 网页篡改数量迅速增加,达到24477次 政府网站被篡改3831次,占总量16% 安全事件报告的年增量为196% 网络恶意代码年增量12.8倍 漏洞发现量的年增196%,网络威胁的新动向值得高度关注,“零日攻击”现象出现(魔波蠕虫) 复合式病毒给防范增加难度 僵尸网成为DDos和垃圾邮件的源头 网络仿冒/劫持是在线窃信的重要途径 谍件泛滥是窃密/泄密的主要元凶 通过网页/邮件/P2P传播恶意代码的数量猛增 非法牟利动机明显增加和趋

2、于嚣张 黑客地下产业链正在形成 僵尸源和木马源的跨国控制应该高度警惕 内部安全事件的增加引起高度重视,国家信息化领导小组第三次会议,关于加强信息安全保障工作的意见,中办发2003 27号文,坚持积极防御、综合防范全面提高信息安全防护能力重点保障信息网络和重要信息系统安全创建安全健康的网络环境保障和促进信息化发展、保护公众利益、维护国家安全立足国情、以我为主、管理与技术并重、统筹规划、突出重点发挥各界积极性、共同构筑国家信息安全保障体系,国家信息安全保障工作要点 (中办发2003 27号文),实行信息安全等级保护制度:风险与成本、资源优化配置、安全 风险评估基于密码技术网络信任体系建设:密码管理

3、体制、身份认证、 授权管理、责任认定建设信息安全监控体系:提高对网络攻击、病毒入侵、网络失窃 密、有害信息的防范能力重视信息安全应急处理工作:指挥、响应、协调、通报、支援、抗毁、灾备推动信息安全技术研发与产业发展:关键技术、自主创新、强化可控、引导与市场、测评认证、采购、服务信息安全法制与标准建设:信息安全法、打击网络犯罪、标准体系、规范网络行为信息安全人材培养与增强安全意识:学科、培训、意识、技能、自律、守法信息安全组织建设:信息安全协调小组、责任制、依法管理,构造信息安全保障体系的目标增强信息网络四种安全能力 创建信 息安全的基础支撑能力安全 基础设施、技术与产业、人才与教育 提升信息安全

4、防护与对抗能力. 加强网络突发事件的快速反应能力 拥有安全管理的控制能力,保障信息及其服务具有六性,保密性、完整性、可用性、真实性、可核查性、可控性,信息系统安全的全局对策,(一)科学划分信息安全等级 投入与风险的平衡点 安全资源的优化配置 (一)构建信息安全保障体系重视顶层设计,做好信息安全技术体系与信息安全管理体系 强化信息安全的保障性 (二)作好信息安全风险评估 是信息安全建设的起点、也覆盖终生 提升信息安全的可信性,(一)科学划分信息安全等级,我国信息安全等级保护工作职责分工,2006年1月,信息安全等级保护管理办法(试行)(公通字20067号)明确了公安、保密、密码、信息化部门的职责

5、:公安机关 全面国家保密工作部门 涉密信息系统国家密码管理部门 密码国务院信息办 协调,信息安全等级保护关注点 (公通字200743号文)、(中保委发(2004)7号文),等级保护涉及的内容:信息系统、信息安全产品、信息安全事件 分级依据:重要程度、危害程度、保护水平 (业务信息、系统服务) 保护级别划分:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级 系统管理模式一级:自主保护 (一般系统/ 合法权益)二级:指导保护(一般系统/ 合法权益、社会利益)三级:监督检查(重要系统/ 社会利益、国家安全) (秘密)四级:强制监督 (重要系统/ 社会利益、国家安全) (机密 、增强)五级:

6、专门监督 (极端重要系统/ 国家安全) (绝密) 安全管理自主定级-审核批准-系统建设-安全测评,信息安全等级保护相关规范 (公通字200743号文),GB/T20269-2006- - - - - - - - - -BMB 17-2006BMB 22-2007BMB 20-2007,(二)构建信息安全保障体系,信息安全保障体系框架,安全法规,安全管理,安全标准,安 全 工 程 与 服 务,安 全 基 础 设 施,教育培训,(1)信息安全法规,关于开展信息安全风险评估工作的意见( 国信办20051号文) 信息安全等级保护管理办法(公通字20067号文、公通字200743号文、 )关于做好国家重

7、要信息系统灾难备份的通知 关于做好信息安全管理试点的通知 中华人民共和国保守国家秘密法 (在修订) 信息安全法(信息安全条例) 电子签名法(2005年4月1日实施)个人数据保护法- - - - - - - - - - - - - - - - -,(2)重视信息安全管理体系建设 (ISMS),国家文件多次指出:建立信息安全管理组织明确信息安全管理责任制安全技术与安全管理要并重信息安全标准化委员会正抓紧制订管理标准构建信息安全保障体系时一定要重视ISMS 建设,信息安全管理体系要求 (ISO/IEC 27001-2005 GBT 20269-2006),规定了组织建立、实施、运行、监视、评审保持、

8、改进、ISMS的要求基于风险管理思想提出了“PDCA模型”,使组织达到更有效的安全管理用于认证和审核,应用于ISMS过程的PDCA模型PDCA循环是能使任何一项活动有效改进的工作程序,应用于ISMS过程的PDCA模型,信息安全管理实用规则 (ISO/IEC- 27002 GB/T-),安全管理方针: 业务、法规信息安全组织: 内部、外部、控制措施信息资产管理: 责任、分类、控制措施人力资源安全: 角色、职责、培训、任用、处罚物理和环境安全: 安全域控制、设备安全控制通信与操作管理: 职责、交付、验收、完整性、备份网控、介质、交换、EC、监视访问控制: 策略、授权、控制、移动信息系统开发维护:密

9、码、文件、应用、过程、漏洞信息安全事件管理:报告、弱点、改进、职责业务持续性管理: 中断、恢复、预案、评测符合性: 法规、策略、标准、审核,信息安全管理实用规则 (ISO/IEC 27002-2007),详细严格的安全管理控制,贯穿系统 生命周期全过程和系统所有环节11个控制项目39个控制目标133个控制措施,国信办信息安全管理试点 (06年的9个月时间),5省中选7个点进行ISMS试点遵循 ISO/IEC 27001-2005 ISO/IEC 17799-2005并将ISMS试点与等级保护/风险评估相结合重视需求牵引、领导参与ISMS建立要全员动员、培训、参与进一步认识过程的复杂性、困难性需

10、要多个结合:工作流程、现实制度项目管理、多方参与,(3)国家信息安全标准化委员会,安全功能定义安全要素设计:物理、网络、系统、应用、管理全程安全控制风险全程管理安全有效评估强壮性策略,(02.4.15计划成立.十个工作组),1 标准体系与协调(含可信计算) 2 涉密信息系统保密(内容分级) 3 密码算法与模块 4 PKI/PMI 5 安全评估 应急处理7 安全管理(灾难恢复、风险评估-) 电子证据 身份标识与鉴别 操作系统与数据国家发布33项、报批搞9项、送审稿14项、征求意见14项,(4)信息系统安全工程建设,安全需求分析: 威胁,弱点,风险,对策安全技术体系设计安全管理体系设计安全要素设计

11、:物理、网络、系统、应用、管理安全集成管理: SOC 安全风险评估与全程控制提升预警、防护、检测、响应、恢复、反击的能力(),(ISSE,IATF,CC,TESEC,BMB ,ISMS),(A)网络安全纵深防御体系网络信息安全域的划分、隔离控制、可信接入 内部网安全服务与控制策略 (专网)安全服务与控制策略 外部网安全服务与控制策略 互联网安全服务与控制策略 公共干线的安全服务与控制策略(有线、无线、卫星) 计算环境的安全服务机制 多级设防与科学布署策略 全局安全测评、集成管理、联动控制与恢复,电子政务网络信息安全域的结构,外网,外网,互联网,互联网,内网,内网,内网,逻辑隔离,内网(VPN-

12、私有专线或公共通信网),外网,互联网,外网(VPN-公共通信网),互联网(Internet),节点1,节点N,节点2,信息安全域的科学划分内网、(专网) 、外网、互联网信息安全域边界的安全控制逻辑隔离/物理隔离信息安全机制的纵深多级布署多级配置/集成管理/设施联动公共干线(TSP)的安全保障有线/无线/卫星,纵深型防御技术关注点,防火墙/UTM安全网关NAT应用代理VLAN可信接入(TNC、NAC、NAP)VPN,网络边界逻辑隔离,网络边界物理隔离技术,物理级(电磁域、物理域) 屏蔽(室/线)、干扰器(端、线)、区域保护终端级(隔离卡) 双机型、双盘型、双区型传输信道级(端端加密)专用信道:V

13、PN、IP密码机电路交换方式(PVC):认证与链路加密 网络级(物理隔离与信息交换)物理切断:安全岛交换单向网闸:开放环境信息单向进入秘密级环境 双向网闸: 物理隔离网络环境内安全域间的信息交换、共享和互操作,基于时间“t”的动态过程防御 # Pt:入侵防护时间(Protection) # Dt:入侵检测时间(Detection) # Rt:入侵事件反应恢复时间(Response/Recovery)要求PtDt+Rt“资产”价值损失资产拥有者承受能力预警(Warning)要长备不卸懈反击(A)要有所准备,(B)动态防御技术模型(WPDRRA),风险评估与系统漏洞的预先发现(SCAN)网络威胁检

14、测、预警信息系统边界防护(FW/UTM/NG)入侵检测诊断、防护(IDS/IPS/IPM)应急预案与机制快速启动备份、修复与容灾虚拟资产的从新部署动态拓扑结构的调整积极防御机制的启动陷阱、隐蔽、追踪、取证侦探、预警、反击、制瘫,动态防御技术的关注点,密码管理体制 身份认证:PKI/CA、TOKEN - - - 授权管理:PMI/AA、ACL - - - 责任认定:全局审计,(C)基于密码技术网络信任体系建设 (中办发2003 27号文),数字认证与网络信任体系的建设 (CA/ PKI),适应开放型、大时空、无限边界提供真实性、完整性、保密性、抗否认性可以构建良好的信任环境支持安全的交往/交换/

15、交易多种业务对象PKI/CA在EG中广泛应用,(D)强化内部审计,全局审计 网络级、数据库级、应用级、主机级(服务器、端机) 介质级审计信息的安全加固 保密性、完整性、防拷贝、可重现、防假冒审计信息的证据有效性 法律上、管理上、技术上(恢复、反向工程)审计点前移事后-事中-事前,(E)网络信息产品安全可控技术,针对“分发式威胁”隐通道、嵌入病毒、缺陷、可恢复密钥、恶意代码 采用自控技术:扫描、发现、补丁、配置、 清除、监视、加固、升级(B级)用户重新获取自控权,信息安全事件监控予警 信息安全事件通报:定级(GB/Z 209822007) 启动应急予案 事件应急抑制:物理、网络、主机、应用、服务 事件应急根除 事件应急恢复:恢复、抢救、灾备、回退 应急审计评估:设施、数据、服务、审计、修订“灾难恢复”是BCM关键之一,是“应急恢复”的最后一道防线,(F)应急予案与响应流程,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号